Google Play商店被發(fā)現(xiàn)偽裝稱(chēng)殺毒工具的竊密惡意軟件 已被下載數(shù)千次

來(lái)源:cnBeta.COM
作者:ugmbbc
時(shí)間:2022-04-11
3010
考慮到有那么多受惡意軟件感染的程序溜進(jìn)Play Store,人們開(kāi)始覺(jué)得Google在警告人們側(cè)載應(yīng)用程序的危險(xiǎn)時(shí)是在浪費(fèi)口水。在發(fā)現(xiàn)一些偽裝成殺毒應(yīng)用的竊取登錄憑證惡意軟件后,它們中間的六個(gè)被發(fā)現(xiàn)并刪除。

考慮到有那么多受惡意軟件感染的程序溜進(jìn)Play Store,人們開(kāi)始覺(jué)得Google在警告人們側(cè)載應(yīng)用程序的危險(xiǎn)時(shí)是在浪費(fèi)口水。在發(fā)現(xiàn)一些偽裝成殺毒應(yīng)用的竊取登錄憑證惡意軟件后,它們中間的六個(gè)被發(fā)現(xiàn)并刪除。

278d03ead49b54a.png

Check Point安全研究人員說(shuō),Google從其商店中刪除這六個(gè)應(yīng)用程序之前,它們已經(jīng)被下載超過(guò)15000次。諷刺的是,當(dāng)用戶(hù)以為他們?cè)谙螺d殺毒軟件時(shí),他們實(shí)際上是在安裝Sharkbot Android資料竊取惡意軟件。

Sharkbot的工作方式是說(shuō)服受害者在模仿輸入表格的窗口中輸入他們的憑證,通常是在它檢測(cè)到銀行應(yīng)用程序被打開(kāi)時(shí)。它還可以通過(guò)鍵盤(pán)記錄、攔截短信和獲得完全遠(yuǎn)程訪問(wèn)來(lái)竊取信息。

一旦受害者輸入了他們的用戶(hù)名和密碼,這些細(xì)節(jié)就會(huì)被發(fā)送到一個(gè)惡意的服務(wù)器,并被用來(lái)訪問(wèn)銀行、社交媒體、電子郵件等賬戶(hù)。

大多數(shù)受害者來(lái)自英國(guó)和意大利。有趣的是,該惡意軟件使用地理圍欄來(lái)專(zhuān)門(mén)識(shí)別和忽略中國(guó)、印度、羅馬尼亞、俄羅斯、烏克蘭或白俄羅斯的用戶(hù)。

a18734858035ecf.jpg

ZDNet寫(xiě)道,這些應(yīng)用程序能夠避開(kāi)Play Store的保護(hù)措施,因?yàn)樗鼈兊膼阂庑袨橹钡接腥讼螺d后才被激活,并且與服務(wù)器進(jìn)行通信。受Sharkbot感染的應(yīng)用程序已于3月從Google Play商店中刪除,盡管它們可能仍可在其他商店中找到。

就在兩周前,法國(guó)移動(dòng)安全公司Pradeo的研究人員透露,一個(gè)名為Craftsart Cartoon Photo Tools的應(yīng)用程序包含一個(gè)名為Facestealer的Android木馬惡意軟件版本。它能夠竊取移動(dòng)用戶(hù)的Facebook登錄憑證,在Google將其刪除之前,已經(jīng)被下載了超過(guò)10萬(wàn)次。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
文章來(lái)源:cnBeta.COM
版權(quán)說(shuō)明:本文內(nèi)容來(lái)自于cnBeta.COM,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家